Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux, et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise, ainsi que le nécessaire pour mener à bien un audit de sécurité.
PROGRAMME»IntroductionPourquoi sécuriser un système ? Définir une stratégie d'authentification sécurisée. Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe. Exemples d'attaques par dictionnaire. »La sécurité et l'Open SourceLes corrections sont rapides, les bugs rendus publics. La technique d'approche d'un hacker : connaître les failles, savoir attaquer. Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ? »L'installation trop complète : exemple LinuxDebian, RedHat et les autres distributions. Eviter le piège de l'installation facile. Méthodes d'ajout ou de suppression de composants logiciels. Allégement du noyau. Drivers de périphériques, fonctionnalités, etc. »La sécurité locale du systèmeExemples de malveillance et d'inadvertance. Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. L'importance des droits sur les répertoires. Vérification automatisée : un changement de droit est-il légitime ? FS en lecture seule : les attributs des fichiers, disponibilité et intérêt, effacement physique. Outils Tripwire. Conservation des logs, combien de temps, pour quoi faire ? L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS. Paramétrage de PAM dans les différents contextes. Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle... »La sécurité au niveau réseauUtiliser un firewall ? Utiliser les wrappers ? Mettre en place des filtres d'accès aux services. Configurer un firewall de manière sécurisée. Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux. Philosophie et syntaxe de iptables. Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace. Réaliser un audit des services actifs. Paramétrage de ssh. »Les utilitaires d'audit de sécuritéLes produits propriétaires et les alternatives libres. Crack, John the Ripper, Qcrack. Panorama des systèmes de détection d'intrusion HIDS et NIDS. Tester la vulnérabilité avec NESSUS. Démarche de mise en œuvre d'un outil de sécurité. |